本站已运行

攻城狮论坛

作者: 盐酸
查看: 2042|回复: 18

主题标签Tag

more +今日重磅推荐Recommend No.1

所有IT类厂商认证考试题库下载所有IT类厂商认证考试题库下载

more +随机图赏Gallery

【新盟教育】2023最新华为HCIA全套视频合集【网工基础全覆盖】---国sir公开课合集【新盟教育】2023最新华为HCIA全套视频合集【网工基础全覆盖】---国sir公开课合集
【新盟教育】网工小白必看的!2023最新版华为认证HCIA Datacom零基础全套实战课【新盟教育】网工小白必看的!2023最新版华为认证HCIA Datacom零基础全套实战课
原创_超融合自动化运维工具cvTools原创_超融合自动化运维工具cvTools
重量级~~30多套JAVA就业班全套 视频教程(请尽快下载,链接失效后不补)重量级~~30多套JAVA就业班全套 视频教程(请尽快下载,链接失效后不补)
链接已失效【超过几百G】EVE 国内和国外镜像 全有了 百度群分享链接已失效【超过几百G】EVE 国内和国外镜像 全有了 百度群分享
某linux大佬,积累多年的电子书(约300本)某linux大佬,积累多年的电子书(约300本)
乾颐堂现任明教教主Python完整版乾颐堂现任明教教主Python完整版
乾颐堂 教主技术进化论 2018-2019年 最新31-50期合集视频(各种最新技术杂谈视频)乾颐堂 教主技术进化论 2018-2019年 最新31-50期合集视频(各种最新技术杂谈视频)
Python学习视频 0起点视频 入门到项目实战篇 Python3.5.2视频教程 共847集 能学102天Python学习视频 0起点视频 入门到项目实战篇 Python3.5.2视频教程 共847集 能学102天
约21套Python视频合集 核心基础视频教程(共310G,已压缩)约21套Python视频合集 核心基础视频教程(共310G,已压缩)
最新20180811录制 IT爱好者-清风羽毛 - 网络安全IPSec VPN实验指南视频教程最新20180811录制 IT爱好者-清风羽毛 - 网络安全IPSec VPN实验指南视频教程
最新20180807录制EVE开机自启动虚拟路由器并桥接物理网卡充当思科路由器最新20180807录制EVE开机自启动虚拟路由器并桥接物理网卡充当思科路由器

[安全] vpn site-to-site site-to-client共存配置问题

[复制链接]
查看: 2042|回复: 18
开通VIP 免金币+免回帖+批量下载+无广告
我公司原用cisco2811路由器做VPN,模式是lan-to-lan,各分公司客户端使用路由器,无固定IP(ADSL拨号),使用一直正常。现需在2811上增加vpn client连接功能。但连接总有问题。6 L% p+ h8 |0 F
1、        原lan-to-lan配置
6 }8 b7 u1 p& E  _+ T状态:lan-to-lan使用正常* D9 x6 |0 ^# K0 B+ h" H8 l
% f8 F" p, T: {3 p8 Z$ e  ]
crypto isakmp policy 1 7 c# Q. h; O" J
encr 3des " S! b. j# i# a/ E7 L+ O
authentication pre-share 3 ]8 i2 H2 I( t4 z- f0 n1 m1 J) U
!
1 n; g" q6 x0 F# N) i* |crypto isakmp policy 3
- j5 n  h. a9 B authentication pre-share 7 T8 r. _7 g' h' u& c/ Z% R  X; n
crypto isakmp key 123456 address 0.0.0.0 0.0.0.0 " }; A) ^0 h7 C
!
! V+ K+ Z( t9 s; n* \' v8 Lcrypto ipsec transform-set VPN esp-des esp-md5-hmac
$ ]$ r0 a# M; {" m1 q4 I( f- g!
; @7 p$ Y  C8 M8 ^* a1 {& y' dcrypto dynamic-map DYNMAP 1
+ {5 [' q* H1 n2 r8 n set transform-set VPN
% [# G4 s8 ]* Z# p4 f match address 102 / Z% q  D9 F3 |! z  V' u
! 3 x) G% q6 Z2 e9 O: G  |( X
crypto map CMAP 60000 ipsec-isakmp dynamic DYNMAP ' d; H3 }) b  b  g5 j' W* q, ]* l

- P3 h: N( n: S' b/ }' Paccess-list 102 remark VPN_ACL IPSec Rule
5 D9 y- E* @$ X! l+ m; J7 maccess-list 102 permit ip 172.18.0.0 0.0.255.255 172.19.0.0 0.0.255.255" t) U2 K1 G1 R, A
2、        修改配置1
% w0 ], P% @5 w0 ^* k8 ]9 z- C$ q状态:cisco vpn client 连接正常,可以ping通内网,但原lan-to-lan不通。2 S% x, ?- q. g/ Q
% W. m% }7 V  |/ e7 ]6 s
crypto isakmp policy 1
; I! d$ n" A# J+ ^1 J encr 3des
7 W% t: M) _% _) t authentication pre-share ; N" K- T3 i2 [, s1 Q! C) B
group 2 新增
9 N$ g4 B, o; A1 W  B: `5 v; I* V! ' z, X5 ^6 m# l6 y/ C2 R0 ^' m7 m4 d
crypto isakmp policy 3 1 ?* y! |+ r4 S/ a0 F* Q$ d
authentication pre-share
/ O2 O6 ?' a# B+ T# q. z! @  G# Ucrypto isakmp key 123456 address 0.0.0.0 0.0.0.0
: ~) U/ X. z, Y" |7 s, n/ i! $ h+ b1 g( M8 Q1 G
Crypto isakmp client configuration group test 新增
$ C" \- a. b) j6 YKey test-1234; e1 n5 b" ~- w+ U2 v9 o4 F
Pool p1
1 I8 \3 s# }* Q3 fNetmask 255.255.255.0
9 L  q, s) N8 M% J6 ^!
  M8 v& O# ]' O3 x! X4 i% Kcrypto ipsec transform-set VPN esp-des esp-md5-hmac 5 ]' p6 Q- C- I0 i+ I' G$ Z2 l& }; G
crypto ipsec transform-set tran-hh esp-3des esp-md5-hmac 新增) M" D0 I) {) f0 ~% k5 |% J
!6 S# S6 d. Z' K+ Q8 c% g
crypto dynamic-map DYNMAP 1 $ {4 O7 X% L5 y+ f6 h
set transform-set VPN # I4 J1 ?- Z! B- R- f0 {
match address 102
8 t: `+ g! t$ \0 R1 [! : t# F+ n$ @* s9 O. n; M
Crypto dynamic-map dy-hh 1 新增- M3 S& V% y2 X
Set transform-set tran-hh
3 K+ _8 o" V  M$ \7 a7 U) |+ {" J" s5 FReverse-route
) s3 ?4 \3 [& X7 Z!" y2 M7 g/ q& A3 d5 O& i: u3 A* n
Crypto map CMAP isakmp authorization list test 新增! U8 _4 O0 Z: }' c8 L
Crypto map CMAP client configuration address respond& u  C" y# l$ |( b2 f, }# u
Crypto map CMAP 1 ipsec-isakmp dynamic dy-hh
1 Y3 ]' l# U: ecrypto map CMAP 60000 ipsec-isakmp dynamic DYNMAP ; {& {6 k7 ]4 o4 f8 w7 a
+ O0 r% E: V2 M$ _0 V) q
ip local pool p1 172.19.200.10 172.19.200.100
2 c1 w, {, B3 ?0 J1 p; Uaccess-list 102 remark VPN_ACL IPSec Rule
& V, X( _/ M8 f3 p1 F" r5 F; y% Iaccess-list 102 permit ip 172.18.0.0 0.0.255.255 172.19.0.0 0.0.255.2554 U; x$ Q8 `+ V  @) A# a5 N2 S+ z# T

- \+ L" E, P1 V) T; g
5 ^8 ^. M& `, [5 A3、        修改配置2( U1 e3 Q. }0 S
状态:原lan-to-lan正常,Cisco vpn client 连接通过,在路由器上show cry ipsec sa,也正确,但client客户端不能ping通内网,也就是说虽连接了,但相互网络不通。
1 D' Y7 d0 F" X8 Qcrypto isakmp policy 3 0 [$ j, Y6 f/ f) t5 x" D* h
encr 3des
+ Z9 e" E" l% f, Q authentication pre-share
( D% n( ^# }/ u group 2 * g) t9 X' {- G
!7 t# F5 A( R6 p- o3 @
Crypto isakmp policy 10 4 G% ~1 D& W/ n; L) h
Encr 3des2 e9 @2 X/ [* H2 W# \9 p
Authentication pre-share
) n4 z7 M4 l. V* {% H!
% Q% C; S. q. h% u$ _. V9 |' Fcrypto isakmp key 123456 address 0.0.0.0 0.0.0.0
  r' n* n& @! B' [, w5 _9 f!
9 L3 [* h! j3 z; x  wCrypto isakmp client configuration group test
3 W9 l, o' e! `0 }3 |" I& y7 q5 EKey test-1234
7 f+ T4 y9 G9 ~$ f  [8 W- {Pool p1, @( m$ b! Q1 A- x, O% O( _9 W
Netmask 255.255.255.0# q; }1 a. x7 }# `7 a
!- {4 i! Z4 N( R+ {/ A# ]
crypto ipsec transform-set VPN esp-des esp-md5-hmac ! u5 o- k/ `' V! L) i) o" ?! _& a& m
crypto ipsec transform-set tran-hh esp-3des esp-md5-hmac : s/ Y2 O% @" }
!3 z5 X; L# p( d/ {8 }$ ]( v
crypto dynamic-map DYNMAP 1 无法删除,不知如何删除,还在; l8 O( X% N+ O$ n- X; b& D
set transform-set VPN
5 P8 f' v) B( s0 X7 ~; S; v& R match address 102 8 S8 q7 A+ C/ o4 |
!
/ x% y5 c- g0 [1 @! W- _Crypto dynamic-map dy-hh 10
7 W1 n- A9 l" { Set transform-set tran-hh# }5 K" K5 @7 B) Q$ D0 _% T; A* n
Reverse-route
, N3 d: ^3 V& H3 p1 I0 b: y. hCrypto dynamic-map site 1# h: q7 ]4 D4 e# S
set transform-set VPN
9 `7 r1 y& J6 n3 r4 H& M- { match address 102 & J% _5 @. X% @3 ~, Y3 _6 e$ l

% Z0 O0 l3 l/ {4 O8 W!
4 u& i5 Z: y8 ^, [. T' uCrypto map CMAP isakmp authorization list test + }* S# K! D4 k3 [
Crypto map CMAP client configuration address respond, G* R3 I+ t# X0 j4 B
Crypto map CMAP 1 ipsec-isakmp dynamic site0 N, J" i0 a* A3 s9 |8 E& p
Crypto map CMAP 10 ipsec-isakmp dynamic dy-hh7 S3 D& f# ?: y* ^2 t1 q
crypto map CMAP 60000 ipsec-isakmp dynamic DYNMAP 无法删除,不知如何删除,还在0 h. e" \) o. ^6 q# {  g! F, w# e

5 O% @: k& l% r+ y, Aip local pool p1 172.19.200.10 172.19.200.100- L8 T* X7 \5 C( L7 ?3 x5 N
4 f+ v- T. k5 M: g! I5 `% \6 h* j
access-list 102 remark VPN_ACL IPSec Rule & @  R& |$ [$ m3 o- c4 X/ q
access-list 102 permit ip 172.18.0.0 0.0.255.255 172.19.0.0 0.0.255.255
CCNA考试 官方正规报名 仅需1500元
回复 论坛版权

使用道具 举报

微风 [Lv4 初露锋芒] 发表于 2013-7-9 14:53:19 | 显示全部楼层
原的LAN TO LAN的IPSEC policy 不变,新一个针对IPSEC client to lan的POLICY。
回复 支持 反对

使用道具 举报

share [Lv4 初露锋芒] 发表于 2013-7-9 15:32:53 | 显示全部楼层
今天我再试试,主要是lan-to-lan是group 1,client要求group 2,变换集也不同
回复 支持 反对

使用道具 举报

阿李阿 [Lv4 初露锋芒] 发表于 2013-7-9 19:15:51 | 显示全部楼层
各种情况都试了,但结果是两种动态加密图,那个放在前面那种方式就正常,另一种则不通,请高手解答,谢谢
回复 支持 反对

使用道具 举报

不死魔窟 [Lv4 初露锋芒] 发表于 2013-7-9 19:35:55 | 显示全部楼层
乱七八糟的配置,而且不全。首先给你纠正一下lan to lan的配置,动态的lan to lan不需要写感兴趣流,也就是说感兴趣流是动态协商的。$ u. n$ k* I, R7 L$ d# @, `
match address 102 //$ D6 l+ z, N+ O& h- f* X
access-list 102 permit ip 172.18.0.0 0.0.255.255 172.19.0.0 0.0.255.255 //这两条没用。
9 [' }4 x$ R1 |5 l然后我们看一下你现阶段的地址问题:
4 A- d  @8 b5 Y7 a1 Zip local pool p1 172.19.200.10 172.19.200.100
* j! f' z& H! x# waccess-list 102 permit ip 172.18.0.0 0.0.255.255 172.19.0.0 0.0.255.255
2 k7 C! Q' f3 R. S# F' ]假设分支的一个地址是拨上来分配的地址是172.19.200.10吧,这个地址现在又满足你的感兴趣流,及第二条列表。你能告诉我当172.18.0.0网段去访问172.19.200.10的时候会走哪个VPN吗???
! u! a* F; U% H% Q+ E3 i第三点就是你配置不全的问题,接口下调用的map我没看到。但提醒你注意,静态的map调用一定要在前面,这样才可以保证两个VPN不会互相干扰。仔细想想!
! D- x& [' R+ R( f; b5 E0 g- p第四点是关键,中心端对于无固定IP的拨号用户要启用tunnel split技术,及隧道分割。这样才可以保证你的分支端同一路由器上的动态拨号VPN用户和lan to lan用户都不受影响,具体技术就不解释了去cisco网上查吧2 b; Y0 e# }3 V% F
最后,这种动态VPN如果两边都是cisco的设备强烈建议你用ezvpn技术。2 ]7 r  o1 |0 ?, n5 n/ [2 [; V" M% ]
还有配置乱啊!!!看的我都累眼睛!
回复 支持 反对

使用道具 举报

costanzo [Lv4 初露锋芒] 发表于 2013-7-9 20:20:47 | 显示全部楼层
老师批评的很中肯,配置没贴全,Cisco路由器vpn配置是有许多概念不清,配置不全,lan-to-lan客户端是家用型华为路由器(动态IP),有10几个,都在正常使用,dhcp设的为172.19.xx.xx,所以访问列表如102所设,172.19.200是借用其中之一段,做client地址池。客户端lan和client都是动态IP。如下配置lan-to-lan正常,client也可拨通,就是client端,无法ping通内网,show cry ipsec sa 有receive error包。
, l0 d9 w; R$ [: l8 @crypto isakmp policy 3
8 S) b! [) D/ W2 D* |/ J' _1 [( ]6 Gencr 3des 9 G. \* d3 g; B% Q
authentication pre-share ) y) R: ?+ x4 W/ v; S+ ]+ k; x# r3 v
group 2 2 y* \  K1 V1 R. a9 ]" B
!9 P7 x! t% y5 E. r8 a
Crypto isakmp policy 10
! t4 d# n4 N6 R$ P. i/ E6 \Encr 3des
, `5 Q$ y& j7 s& DAuthentication pre-share
) |# _# F. L8 a5 X$ r) ?0 E1 y! 2 Y; ?8 Y. g  ?2 q4 `
crypto isakmp key 123456 address 0.0.0.0 0.0.0.0 : v0 Z5 f& n; Y+ t/ ^# c2 `
! * C* i  g" S) k# Q# g4 }
Crypto isakmp client configuration group test
& }( Y: ~! F: _, ]5 Q2 fKey test-1234
- v2 x$ Y7 |: z- B5 UPool p14 J2 m$ d+ P/ |+ L3 Z; O7 s+ W1 @" {
Netmask 255.255.255.0& J8 c* D* G. F  P8 K! A/ r/ o% X
!/ T; \$ O# K% v5 \+ u7 B
crypto ipsec transform-set VPN esp-des esp-md5-hmac
. N6 H. @/ z+ ?# U. r( z, Ecrypto ipsec transform-set tran-hh esp-3des esp-md5-hmac
$ L0 k3 D* Z2 V2 h!$ ?# @1 z! C- @, r% L/ u
Crypto dynamic-map dy-hh 10 % s' x; e) Q2 n3 z" s
Set transform-set tran-hh
. S' q$ Q: d$ n' i& R- m' WReverse-route
$ a1 T0 I5 y+ V* Y
) R- I/ \. K# H2 ]' \Crypto dynamic-map site 1# w" m2 Y' _0 m* u  Z0 a, ^! l; Y
set transform-set VPN
4 W+ [" E% m# M5 a" umatch address 102
- V, J; {& N9 q7 l8 V4 @) a4 Y) V+ r0 d
!
: b% b% ~1 r4 m6 o" YCrypto map CMAP isakmp authorization list test * V! b- |0 m+ p4 e3 ^( d
Crypto map CMAP client configuration address respond* b# ]6 t6 w- ~: B: o
Crypto map CMAP 1 ipsec-isakmp dynamic site
9 d  c" b) h6 I1 S: |2 uCrypto map CMAP 10 ipsec-isakmp dynamic dy-hh7 k% s# N5 y! J/ `, \, f8 A' B6 s

) E1 s  R& a  b6 Z$ ainterface FastEthernet0/0                         % \3 @$ p4 Q: T2 F
description $ETH-LAN$$ETH-SW-LAUNCH$$INTF-INFO-FE 0/0$$ES_LAN$$FW_INSIDE$                                                                          0 e; A6 j) X" ^6 \2 R7 z! k
ip address 172.18.1.8 255.255.255.0                                    
1 X4 |3 q3 B" K( ?4 n- N0 L  I ip access-group 100 in                       3 I" f( g" F; n* V5 ~& o+ V
no ip redirects               
- G! T2 [6 W0 S9 V9 f- U2 _9 U no ip unreachables                   * H$ g' Z2 C3 S* Q" x
no ip proxy-arp                5 N- z2 V2 }0 j3 V& s
ip nat inside              
+ J; l( M; q6 } ip virtual-reassembly                      / J3 i! `% _2 \7 D/ G& _
ip route-cache flow                    - g& ?* B! u. S* b5 K
ip policy route-map RMAP2                          1 C' T% G: X( E7 E! Y! D
duplex auto            
& k* G, s5 I" M1 ?2 |7 O speed auto           
) A! V2 {& U. z' M no mop enabled               
; I9 a- |- E7 D% s$ b) {5 a+ C!
1 o6 F! n% g0 A! l8 @4 Qinterface FastEthernet0/1                        
. z# K/ T% a0 w6 d0 A& g3 Z- ] description $ES_WAN$$FW_OUTSIDE$                                 , O4 F- W; m- w0 @) w
ip address xx.xx.xx.xx xx.xx.xx.xx0 c' c* f/ l5 M5 e+ v
ip access-group 101 in                       ! |; \3 o3 Y; q, Q2 v/ k  N* z  o
ip verify unicast reverse-path                              
/ j% N) }) \$ d( D9 Q0 G  i no ip redirects               
* t5 e  ^$ I* l1 k- p6 ^  m no ip unreachables                  
( m0 l: W0 l: r no ip proxy-arp               
2 u* I1 m+ Z! j+ x' i; [0 k$ c ip nat outside               # s6 s# F' R* f0 M. X
ip inspect DEFAULT100 out                          
8 @$ ~# _5 |. J% P3 |  f, p ip virtual-reassembly                     
1 U+ S8 e- Y9 a' R# N: G/ J8 Y/ x ip route-cache flow                    
' J. `# d9 p* D4 E; j1 v. w duplex auto            
% x. h+ d5 y: P speed auto           ; b8 Q% I% [# P  J1 _' f: M
no mop enabled               
! f; q+ L2 i0 Y( {; o# U" k) V crypto map CMAP     ( g0 w' X( h( y8 c  Z2 ~, K
! |) ~9 l% L* Z9 j  S6 O' m
! 9 [- ]+ R" ^- P' U9 l! T
ip classless            & C' z" J& }; v/ _% b
ip route 0.0.0.0 0.0.0.0 xx.xx.xx.xx
- r9 }* S- u5 ]: J" B% j  Xip route 172.18.0.0 255.255.255.0 172.18.1.1      
# _+ n$ `% V+ r' a# f! F9 V           
; A# j" ^* |4 _0 t1 t4 Y( b9 o. }+ _# [0 ~; v8 I

! a, y# B4 A- l5 _+ E  rip local pool p1 172.19.200.10 172.19.200.100
/ h% G: s7 x+ E- w+ |& k3 L" U6 A+ M6 M4 A4 i
access-list 102 remark VPN_ACL IPSec Rule 0 `# F4 J  M3 A( h( W! s
access-list 102 permit ip 172.18.0.0 0.0.255.255 172.19.0.0 0.0.255.255
回复 支持 反对

使用道具 举报

shift009 [Lv4 初露锋芒] 发表于 2013-7-9 20:43:16 | 显示全部楼层
自己顶一下,等待sky777777
回复 支持 反对

使用道具 举报

飘零 [Lv4 初露锋芒] 发表于 2013-7-9 22:24:42 | 显示全部楼层
再顶
回复 支持 反对

使用道具 举报

xp206 [Lv4 初露锋芒] 发表于 2013-7-10 00:29:02 | 显示全部楼层
好可怜啊,可惜我不会,我也帮你顶一下.
回复 支持 反对

使用道具 举报

smallboy140 [Lv4 初露锋芒] 发表于 2013-7-10 02:45:41 | 显示全部楼层
要单配很简单实现,可能没人尝试过吧
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|无图浏览|手机版|网站地图|攻城狮论坛

GMT+8, 2025-6-13 02:35 , Processed in 0.107776 second(s), 14 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4 © 2001-2013 Comsenz Inc.

Designed by ARTERY.cn